Rancher 提权漏洞(基于 PRTB 和 promoted 身份)

科技资讯 投稿 16200 0 评论

漏洞描述

Rancher 是一个开源容器管理平台。

Rancher 的受影响版本中由于授权逻辑缺陷导致通过 project role template binding (PRTB 且具有 -promoted 身份的用户进行特权升级,攻击者可利用此漏洞提升任何集群中资源的操作权限。

用户可通过以下措施缓解漏洞:

1、只将项目所有者和管理项目成员角色授予受信任的用户;

2、尽量减少在 projectroletemplatebindings 资源中创建包含 escalate、* 或包含 create、delete、patch、update 的自定义角色,并仅将此类自定义角色授予受信任的用户;

3、尽可能减少有权创建、修补和更新角色模板的用户数量。

漏洞名称Rancher 提权漏洞(基于PRTB和promoted身份
漏洞类型特权管理不恰当
发现时间2023-02-08
漏洞影响广度广
MPS编号MPS-2022-61107
CVE编号CVE-2022-43759
CNVD编号-

影响范围

github.com/rancher/rancher@[2.6.0, 2.6.10

github.com/rancher/rancher@[2.5.0, 2.5.17

修复方案

将组件 github.com/rancher/rancher 升级至 2.6.10 及以上版本

将组件 github.com/rancher/rancher 升级至 2.5.17 及以上版本

参考链接

https://github.com/rancher/rancher/security/advisories/GHSA-7m72-mh5r-6j3r

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

Rancher 提权漏洞(基于 PRTB 和 promoted 身份

编程笔记 » Rancher 提权漏洞(基于 PRTB 和 promoted 身份)

赞同 (31) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽